Vous êtes sur la page 1sur 34

Module 3: Protection des

données et Confidentialité

Bienvenue dans ce module qui explique comment


vous protéger en ligne et préserver votre vie
privée.
N'oubliez pas que vos données en ligne sont précieuses pour les cybercriminels. Alors, que pouvez-
vous faire pour rester en sécurité ?

Il existe des stratégies simples que vous pouvez utiliser pour protéger vos équipements personnels
et conserver vos données en toute sécurité. Voyons de quoi il s'agit.
3.1 Protéger vos données et le réseau

Vous avez probablement entendu parler du terme «sécurité en ligne». Il s'agit de prendre les
mesures nécessaires pour éviter que vos informations personnelles ne tombent entre de mauvaises
mains.
Commençons par voir ce que vous savez déjà…

3.1.1 Qu'en pensez-vous?


Vous venez de recevoir un nouvel ordinateur portable chez @Apollo et vous vous apprêtez à le
configurer. Quelles mesures prendriez-vous pour le sécuriser avant de l'utiliser ?
Écrivez vos pensées dans la boîte ci-dessous, puis soumettez votre réponse. Une fois que vous
avez saisi les étapes, sélectionnez Afficher la réponse pour afficher les commentaires.

Qu'est-ce que vous avez inventé ?


Pour sécuriser votre terminal, vous devez :
•activer le pare-feu
•installer un antivirus et logiciel anti-espion
•Gérez votre système d'exploitation et votre navigateur
•installez un mot de passe

Nous examinerons chacun d'eux plus en détail par la suite.

3.1.2 Protéger vos appareils informatiques

Vos périphériques informatiques stockent vos données et représentent le portail de votre vie en
ligne. Par conséquent, il est important de protéger la sécurité de vos équipements.
Sélectionnez les en-têtes pour obtenir des conseils sur la façon de procéder.

• Activer le pare-feu

Vous devez utiliser au moins un type de pare-feu (un pare-feu logiciel ou un pare-feu matériel sur
un routeur) pour protéger votre périphérique contre les accès non autorisés. Le pare-feu doit être
activé et constamment mis à jour pour empêcher les hackers d'accéder à vos données personnelles
ou professionnelles.
Vous pouvez cliquer ici pour savoir comment activer le pare-feu sous Windows 10 ou
cliquer ici pour les périphériques MacOSX.

• Installez un antivirus et logiciel anti-espion

Les logiciels malveillants, tels que les virus et les logiciels espions, sont conçus pour obtenir un
accès non autorisé à votre ordinateur et à vos données. Une fois installés, les virus peuvent détruire
vos données et ralentir votre ordinateur. Ils peuvent même prendre le contrôle de votre ordinateur et
diffuser des e-mails de spam en utilisant votre compte. Le logiciel espion peut surveiller vos
activités en ligne, collecter vos informations personnelles ou produire des publicités contextuelles
indésirables sur votre navigateur Web lorsque vous êtes en ligne.

Pour éviter cela, vous ne devez télécharger les logiciels qu'à partir de sites web fiables. Cependant,
vous devez toujours utiliser un logiciel antivirus pour fournir une autre couche de protection. Le
logiciel antivirus, qui souvent contient un logiciel anti-espion, est conçu pour analyser votre
ordinateur et les e-mails reçus afin de détecter les virus et de les supprimer. Maintenir votre logiciel
à jour protège votre ordinateur des derniers programmes malveillants.

• Gérez votre système d'exploitation et votre navigateur

Les hackers essaient toujours de tirer parti des vulnérabilités qui peuvent exister dans votre système
d'exploitation (comme Microsoft Windows ou macOS) ou votre navigateur web (comme Google
Chrome ou Apple Safari).
Pour protéger votre ordinateur et vos données, configurez les paramètres de sécurité de votre
ordinateur et de votre navigateur Web à un niveau moyen ou supérieur. Mettez à jour le système
d'exploitation de votre ordinateur, notamment vos navigateurs Web et téléchargez et installez
régulièrement les derniers correctifs de logiciel et les mises à jour de sécurité des fournisseurs.

• Installez un mot de passe.


Vos appareils informatiques (routeurs, PC, ordinateurs portables, tablettes ou smartphones) doivent
être protégés par un mot de passe pour empêcher tout accès non autorisé. Les informations stockées
doivent être chiffrées, surtout les données sensibles et confidentielles. Vous ne devez stocker que les
informations nécessaires sur votre terminal mobile, au cas où il serait volé ou perdu.
Si l'un de vos périphériques est compromis, les cybercriminels peuvent avoir accès à toutes vos
données par l'intermédiaire de votre fournisseur de service de stockage cloud, comme iCloud ou
Google Drive.
Les appareils connectés à l’IoT représentent un risque plus considérable par rapport aux
périphériques informatiques. Si les postes de travail, les ordinateurs portables et les plate-formes
mobiles reçoivent fréquemment des mises à jour logicielles, la plupart des appareils connectés à
l’IoT exécutent encore leur micrologiciel d’origine. Si des vulnérabilités sont trouvées dans le
micrologiciel, il est certain que le périphérique reste vulnérable. Et pour aggraver le problème, les
objets connectés ont besoin d'un accès à Internet, le plus souvent sur votre réseau local. Par
conséquent, lorsque les objets connectés sont compromis, ils permettent aux hackers d'accéder à
votre réseau local et à vos données. La meilleur façon d’éviter ce scénario est une connexion réseau
isolée des appareils connectés à l’IoT et de la partager uniquement avec d’autres appareils
connectés à l’IoT.
Découvrez Shodan, un outil d'analyse des objets connectés en ligne qui vous aide à identifier les
équipements vulnérables sur Internet.

3.1.3 Sécurité du réseau sans fil à domicile

Les réseaux sans fil permettent aux périphériques à accès Wi-Fi, comme les ordinateurs portables et
les tablettes, de se connecter au réseau grâce à l’identificateur de réseau, connu sous le nom
d’identificateur SSID (Secure Set Identifier). Bien qu'un routeur sans fil puisse être configuré pour
ne pas diffuser le SSID, cela ne doit pas être considéré comme une sécurité adéquate pour un réseau
sans fil.
Les hackers connaissent le SSID prédéfini et le mot de passe par défaut. Par conséquent, ces
informations doivent être modifiées pour empêcher les intrus de pénétrer dans votre réseau
domestique sans fil. De plus, vous devez crypter votre communication sans fil en activant la
sécurité sans fil et la fonctionnalité de chiffrement WPA2 du routeur sans fil. Même avec la
fonctionnalité de chiffrement WPA2, le réseau sans fil reste vulnérable.
Sélectionnez l'image pour en savoir plus sur la découverte d'une faille de sécurité dans le
protocole WPA2 en 2017.

Cette vulnérabilité peut être exploitée par la méthode KRACK (Key Reinstallation Attacks). En
termes simples, les hackers rompent le chiffrement entre un routeur sans fil et un périphérique sans
fil, ce qui leur donne accès aux données du réseau. Elle affecte tous les réseaux Wi-Fi modernes
protégés.
Pour remédier à cette situation, vous devez :
•Pour bloquer le hacker, l'utilisateur doit mettre à jour tous les produits impactés : les
routeurs sans fil et tous les appareils sans fil, tels que les ordinateurs portables et les
terminaux mobiles, dès la publication des mises à jour de sécurité.
•utiliser une connexion filaire pour tous les périphériques dotés d'une carte d'interface réseau
filaire.
•utiliser un service de réseau privé virtuel (VPN) fiable pour accéder à un réseau sans fil.

Cliquez ici pour en savoir plus.


3.1.4 Risques liés au Wi-Fi public

Lorsque vous sortez, une zone d'accès Wi-Fi public vous permet d'accéder à vos informations en
ligne et de naviguer sur Internet. Cependant, il existe certains risques, ce qui signifie qu'il est
préférable de ne pas accéder ou envoyer des informations personnelles lors de l'utilisation d'un
réseau Wi-Fi public.
Vérifiez que votre ordinateur est configuré pour le partage des fichiers et des supports, et qu'il exige
l'authentification des utilisateurs avec chiffrement.
Vous devez également utiliser un service VPN chiffré pour empêcher les autres d'intercepter vos
informations (c'est ce que l'on appelle une « écoute électronique ») sur un réseau sans fil public. Ce
service vous offre un accès sécurisé à Internet en chiffrant la connexion entre votre terminal et le
serveur VPN. Même si les hackers interceptent une transmission de données dans un tunnel VPN
chiffré, ils ne seront pas en mesure de la déchiffrer.
Cliquez ici pour en savoir plus sur les mesures de protection lors de l’utilisation des réseaux sans fil.

N'oubliez pas que le protocole sans fil Bluetooth, présent sur de nombreux smartphones et tablettes,
peut également être exploité par les hackers pour effectuer des écoutes, établir des contrôles d'accès
à distance, distribuer des malwares et épuiser les batteries.
Par conséquent, mon conseil est de désactiver le Bluetooth lorsque vous ne l'utilisez pas.

3.1.5 Sécurité des mots de passe

Vous êtes connecté à votre nouvel ordinateur portable et vous êtes invité à modifier votre mot de
passe réseau. Vous avez déjà du mal à vous souvenir des quelques mots de passe que vous utilisez
pour vos comptes personnels en ligne.
Vous demandez conseil à l'un de vos collègues. Ils vous demandent d'utiliser l'un des mots de passe
que vous utilisez pour vos comptes personnels. C'est ce qu'ils font ! Ils notent leurs mots de passe
personnels à la fin de leur journal, juste au cas où ils les oublieraient.
Comment évalueriez-vous l'attitude de votre collègue à l'égard de la sécurité des mots de passe sur
une échelle de 1 (mauvaise pratique) à 5 (bonne pratique) ? 
Faites votre choix en faisant glisser le marqueur sur l'échelle, puis cliquez sur Envoyer.
Exact !
Vous avez correctement identifié que votre collègue préconise une mauvaise utilisation des mots de
passe et vous avez amélioré vos paramètres de confidentialité. Vérifiez votre progression en
cliquant sur l'icône en haut à droite de votre écran.
Il est important que tous vos comptes en ligne disposent d'un mot de passe unique. L'utilisation des
mêmes mots de passe vous rend, vous et vos données, vulnérables aux cybercriminels.
Et si la mémorisation de tous ces mots de passe devient trop difficile, vous devez utiliser un
gestionnaire de mots de passe. Cet outil stocke et chiffre tous vos mots de passe et vous aide à vous
connecter automatiquement à vos comptes.

3.1.6 Un mot de passe fort

Voici quelques conseils simples pour vous aider à choisir un mot de passe fort.
3.1.7 Utilisation d'une phrase secrète

Afin d'empêcher tout accès non autorisé à vos équipements, vous devez envisager d'utiliser des
phrases secrètes au lieu de mots de passe. Une phrase secrète prend généralement la forme d'une
phrase (« Acat th@tlov3sd0gs. »), ce qui facilite la mémorisation. De plus, comme il est plus long
qu'un mot de passe classique, il est moins vulnérable aux attaques par dictionnaire ou par force
brute.
Voici quelques conseils pour créer une phrase secrète appropriée.
3.1.8 Recommandations relatives aux mots de passe

Le NIST (National Institute for Standards and Technology), une agence gouvernementale
américaine, a publié récemment ses nouvelles exigences relatives aux mots de passe. Les standards
NIST sont destinés au secteur public, mais ils peuvent aussi s'appliquer à d'autres domaines.
Sélectionnez l'image pour obtenir un résumé de ces instructions.

Ces directives visent à confier la responsabilité de la vérification des utilisateurs aux fournisseurs de
services et à garantir une meilleure expérience pour les utilisateurs dans son ensemble. Ils
déclarent :
•Les mots de passe doivent contenir entre 8 et 64 caractères.
•Ne pas choisir un mot de passe courant ou facile à deviner comme abc123
•Aucune règle de sécurité comme utiliser une combinaison de lettres majuscules, de lettres
minuscules et de chiffres
•Les utilisateurs doivent pouvoir voir le mot de passe lorsqu'ils le saisissent, pour améliorer
la précision.
•Tous les caractères d'impression et les espaces devraient être autorisés
•Il ne doit pas y avoir d'indice de mot de passe.
•Pas de délai d'expiration de mot de passe.
•Il ne doit pas y avoir d'authentification basée sur les connaissances, comme l'obligation de
fournir des réponses à des questions secrètes ou de vérifier l'historique des transactions.
 
Cliquez ici pour en savoir plus sur les exigences NIST en matière de mot de passe.

3.1.9 Vérification du mot de passe


3.2 Maintenance des données

Êtes-vous prêt à montrer toutes vos photos et tous vos documents à des étrangers ? Vos informations
financières avec vos amis ? Vos mots de passe de messagerie avec le grand public ? Non ? Ensuite,
vos données doivent être chiffrées.

3.2.1 Qu'est-ce que le chiffrement ?

Le chiffrement est un processus de conversion des informations en un format non accessible en


lecture pour une partie non autorisée. Seule une personne fiable et autorisée, dotée du code secret ou
du mot de passe peut déchiffrer les données et accéder à leur format original.
Le chiffrement proprement dit n’empêche pas l’interception des données par un tiers. Le
chiffrement ne peut qu’empêcher une personne non autorisée à visionner ou à accéder au contenu.
Les cybercriminels peuvent décider de simplement chiffrer vos données pour les rendre inutilisables
jusqu’à ce que vous payez la rançon.

3.2.2 Comment chiffrer vos données ?

Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des disques entiers.
Le système EFS (Encrypting File System) de Windows permet de chiffrer les données. Seul
l'utilisateur ayant chiffré les données pourra à nouveau y accéder.
Sélectionnez les en-têtes pour découvrir comment chiffrer les données à l'aide d'EFS dans
toutes les versions de Windows.
Tenez compte de la quantité de données précieuses que vous avez stockées sur votre téléphone
mobile ou votre ordinateur portable. Vous avez probablement des documents importants, des
coordonnées et des photos de famille !
Imaginez si votre téléphone mobile a été volé ou si vous avez perdu votre ordinateur portable.
Toutes ces informations seraient perdues… si vous ne les aviez pas sauvegardées !

3.2.3 Sauvegarder vos données

Avoir une sauvegarde permet d’empêcher la perte de données irremplaçables, comme les photos de
famille. Pour bien sauvegarder les données, vous aurez besoin d’une mémoire supplémentaire pour
vos données, dans laquelle vous devez les copier régulièrement et automatiquement.
Sélectionnez les repères pour explorer certains de ces emplacements de stockage
supplémentaires.
1
3
2

1. Réseau domestique
Stocker vos données localement signifie que vous avez un contrôle total sur elles.

2. Emplacement secondaire
Vous pouvez décider de copier vos données dans un périphérique de stockage
(stockage en réseau NAS), dans un simple disque dur externe ou vous pouvez
également ne sélectionner que quelques dossiers importants pour les sauvegarder
sur des clés USB, sur des CD/DVD ou même sur des bandes. Dans ce cas, vous en êtes
le propriétaire et vous êtes totalement responsable du coût et de la maintenance du
périphérique de stockage.

3. Le cloud
Vous pouvez vous abonner à un service de stockage cloud, comme Amazon Web
Services (AWS). Le coût de ce service dépend de la quantité d'espace de stockage dont
vous avez besoin. Vous devrez peut-être être plus sélectif dans les données à
sauvegarder. Accédez à la sauvegarde tant que vous avez accès à votre compte

L'un des avantages de l'utilisation d'un service de stockage dans le cloud est que vos
données sont protégées en cas de panne d'un périphérique de stockage ou en cas de
situation extrême, comme un incendie ou un vol.

3.2.4 Sont-ils vraiment partis ?

Vous êtes connecté à votre ordinateur portable, mais il contient des photos de l'utilisateur précédent,
qui ne travaille plus chez @Apollo.Votre supérieur hiérarchique vous demande de les supprimer.
Faites glisser les photos dans la corbeille, ouvrez la corbeille, sélectionnez-les et cliquez à nouveau
sur « Supprimer ». Cela devrait suffire !
Pensez-vous que les photos ont vraiment disparu de l'ordinateur portable ?
Sélectionnez la bonne réponse, puis remettez-la.
Exact !
Lorsque vous déplacez un fichier dans la corbeille et le supprimez définitivement, le fichier n'est
accessible qu'à partir du système d'exploitation. Toute personne possédant les bons outils de
recherche peut encore récupérer le fichier en raison de l'empreinte magnétique sur le disque dur.
Comment s'assurer que les données effacées ne sont plus récupérables ? Voyons…

3.2.5 Comment supprimer définitivement vos données ?

Avez-vous déjà dû supprimer des données ou vous débarrasser d'un disque dur ? Si oui, avez-vous
pris des précautions pour protéger les données afin qu'elles ne tombent pas entre de mauvaises
mains ?
Sélectionnez les images pour savoir comment procéder pour supprimer définitivement vos
fichiers.

Afin de supprimer les données pour qu’elles ne soient plus récupérables, ces dernières doivent être
remplacées par une suite de uns (1) et de zéros (0). Le programme SDelete de Microsoft (pour
Vista et les versions ultérieures) est réputé avoir la capacité de définitivement supprimer les
fichiers sensibles. Les programmes Shred (pour Linux) et Secure Empty Trash (pour Mac OSX)
sont quelques-uns des outils qui sont réputés fournir le même service.

La seule manière de certifier que les données ou les fichiers ne sont pas récupérables consiste à
détruire physiquement le disque dur ou le périphérique de stockage. De nombreux hackers ont tiré
parti de fichiers considérés comme impénétrables ou irrécupérables !
N'oubliez pas les données qui peuvent être stockées en ligne dans le cloud. Ces copies devront
également être supprimées.

3.3.1 Conditions d'utilisation

Vous avez été invité à configurer un compte de stockage et de partage de photos en ligne à utiliser
dans le cadre d'une collaboration créative avec le département de conception et d'autres équipes
d'@Apollo.
Lors de votre inscription, vous êtes invité à signer un contrat de service avec le fournisseur. Vous
n'y réfléchissez pas trop et vous acceptez toutes les conditions sans les lire.

Vous venez de signer un contrat de conditions d'utilisation. Mais savez-vous ce que c'est ? Tenez
compte des options suivantes et choisissez celle qui, selon vous, décrit le mieux un contrat de
conditions d'utilisation.
Sélectionnez la bonne réponse, puis remettez-la.
Exact !
Les conditions d'utilisation, ou conditions générales et conditions générales d'utilisation, désignent
l'ensemble des règles qui s'imposent légalement à vous, au site, ainsi qu'aux autres personnes
utilisant le service.
Faites défiler la page pour en savoir plus sur ce qui est inclus dans les conditions d'utilisation.

3.3.2 Comprendre les conditions

Les conditions d'utilisation du service incluent un certain nombre de sections, des droits et
responsabilités des utilisateurs aux avertissements et aux conditions de modification du compte.
Cliquez sur les flèches pour en savoir plus.

• La politique d'utilisation des données décrit la manière dont le fournisseur de services


collectera, utilisera et partagera vos données.
• Les paramètres de confidentialité vous permettent de contrôler qui voit les informations
vous concernant et qui peut accéder aux données de votre profil ou de votre compte.
• La politique de sécurité décrit les mesures prises par l'entreprise pour protéger les données
qu'elle reçoit de votre part.

3.3.3 Qu'est-ce que vous acceptez ?

Vous avez créé le compte @Apollo et accepté les conditions d'utilisation de l'entreprise de partage
de photos en ligne. Mais savez-vous vraiment pourquoi vous vous êtes inscrit ?
Regardons cela d'un peu plus près.

3.3.4 Politique d'utilisation des données

La politique d'utilisation des données de l'entreprise que vous avez utilisée pour configurer le
compte stipule que pour tout contenu que vous publiez : « vous nous accordez une licence non
exclusive, transférable, sous-licenciable, libre de droits et mondiale pour héberger, utiliser,
distribuer, modifier, exécuter, copier, exécuter ou afficher publiquement, traduire et créer des
œuvres dérivées de votre contenu (en conformité avec vos paramètres de confidentialité et
d'application) ».
Que signifie réellement cette déclaration ?
Sélectionnez la bonne réponse, puis remettez-la.

Exact.
Cela signifie que même si vous êtes propriétaire du contenu, l'entreprise peut réutiliser le contenu
que vous avez partagé à quelque fin que ce soit.

3.3.5 Paramètres de confidentialité

Comme vous n'avez pas défini les paramètres de confidentialité avant d'accepter les conditions, les
paramètres par défaut ont été appliqués.
Parmi les propositions suivantes, laquelle est la plus probable ?
Sélectionnez la bonne réponse, puis remettez-la.
Maintenant que vous avez examiné de plus près, êtes-vous toujours d'accord pour accepter
toutes ces conditions ?

3.3.6 Avant de vous inscrire

Quels facteurs devez-vous prendre en compte avant de vous inscrire à un service en ligne ?

•Avez-vous consulté les conditions de service ?

•Quels sont vos droits concernant vos données ?


•Pouvez-vous demander une copie de vos données ?
•Que peut faire le fournisseur des données que vous téléchargez ?
•Qu’arrive-t-il à vos données lorsque vous fermez votre compte ?

3.3.7 Protégez vos données


Vous devez toujours prendre les mesures appropriées pour protéger vos données et votre compte.
En repensant aux exemples de conditions d'utilisation présentés ci-dessus, que pouvez-vous faire
pour vous protéger lorsque vous concluez un contrat avec un fournisseur de services en ligne ? Que
pouvez-vous faire pour protéger votre compte ainsi que vos données ?
Écrivez vos pensées dans la boîte ci-dessous, puis soumettez votre réponse. Sélectionnez
Afficher la réponse pour vérifier votre réponse.

Pour protéger vos données et votre compte, vous devez :


•lisez toujours les conditions d'utilisation du service lorsque vous vous inscrivez à un
nouveau service et décidez si le service mérite une renonciation à vos droits sur vos
données.
•sélectionnez vos paramètres de confidentialité au lieu d'accepter les paramètres par défaut.
•limiter le groupe de personnes avec qui vous partagez du contenu
•examinez la politique de sécurité du fournisseur de services pour comprendre ce qu'il fait
pour protéger vos données.
•modifiez vos mots de passe régulièrement, utilisez un mot de passe complexe et
l'authentification à deux facteurs pour sécuriser votre compte.

3.4 Protéger votre confidentialité en ligne


3.4.1 Authentification à deux facteurs

Les services en ligne populaires, comme Google, Facebook,


Twitter, LinkedIn, Apple et Microsoft, utilisent une
authentification à deux facteurs pour renforcer la sécurité
des connexions aux comptes.
Outre le nom d’utilisateur et le mot de passe, ou le modèle
ou le numéro d’identification personnelle (PIN),
l’authentification à deux facteurs nécessite un second jeton
pour vérifier votre identité. Il peut s'agir de :
•objet physique tel qu'une carte bancaire, un
téléphone portable ou un porte-clés
•un balayage biométrique (une empreinte digitale ou
palmaire et une reconnaissance vocale ou faciale).
•de vérification envoyé par SMS ou par e-mail.

Cliquez ici pour en savoir plus sur l'authentification à deux facteurs.

Attention !
Même avec une authentification à deux facteurs, les pirates peuvent toujours obtenir l’accès à vos
comptes en ligne, notamment par le biais d’attaques d’hameçonnage, de programmes
malveillants et de piratage psychologique.

3.4.2 Autorisation ouverte

OAuth (Open Authorization) est un protocole ouvert normalisé qui permet à l’utilisateur final
identifié d’accéder à des applications tierces sans exposer le mot de passe utilisateur.
Sélectionnez les flèches pour voir ce que cela signifie dans la pratique.
3.4.3 Partage sur les réseaux sociaux
Vous décidez de mettre à jour votre nouvel emploi sur vos réseaux sociaux. Ce faisant, l'un des sites
vous demande de mettre à jour les informations de votre profil pour vous assurer de recevoir le
contenu que vous ne voulez vraiment pas manquer.
Jetez un œil aux champs manquants. Lesquels remplirez-vous ? N'oubliez pas qu'en répondant
correctement, vous améliorerez vos paramètres de confidentialité. Réfléchissez donc bien aux
informations que vous souhaitez partager en ligne.
Sélectionnez les deux bonnes réponses, puis cliquez sur Envoyer.

Exact !
Vous avez partagé la bonne quantité d'informations et renforcé vos paramètres de confidentialité en
ligne. Cliquez sur l'icône en haut à droite pour vérifier votre progression.
Afin de protéger votre vie privée sur les réseaux sociaux, il est important de partager le moins
d'informations personnelles possible. De plus, vérifiez vos paramètres de réseaux sociaux pour
permettre uniquement à vos connaissances de voir vos activités ou d’interagir dans vos discussions.
Plus vous partagez d’informations personnelles en ligne, plus il est facile pour une personne de
créer un profil en votre nom pour en tirer profit hors connexion.

3.4.4 Ne vous faites pas avoir par le spoofing

Un simple e-mail falsifié ou usurpé peut entraîner une violation de données massive et peut-être
causer des dommages irréversibles à votre réputation.
Internet est un excellent outil non seulement pour accéder rapidement et facilement aux
informations, mais aussi pour communiquer avec vos amis, votre famille et vos collègues.
Mais saviez-vous que toute personne ayant un accès physique à votre appareil ou à votre
routeur peut voir les sites web que vous avez visités ? Et que chaque e-mail que vous envoyez
est lisible par tous ceux qui ont accès à la chaîne numérique entre vous et votre destinataire ?
Alors, que pouvez-vous faire ?

3.4.5 Confidentialité des e-mails et du navigateur Web

Ce problème peut être minimisé en activant le mode de navigation privée sur le navigateur Web. La
plupart des navigateurs Web populaires ont leur propre dénomination du mode de navigation
privée :
•Microsoft Internet Explorer : InPrivate

•Google Chrome : navigation privée

•Mozilla Firefox : onglet privé / fenêtre privée

•Safari : navigation privée

Sélectionnez l'image pour découvrir comment fonctionne le mode privé.

Lorsque le mode privé est activé, les cookies, c'est-à-dire les fichiers enregistrés sur votre terminal
pour indiquer les sites web que vous avez visités, sont désactivés. Par conséquent, tous les fichiers
Internet temporaires sont supprimés et votre historique de navigation est supprimé lorsque vous
fermez la fenêtre ou le programme. Activer le mode privé pour l’historique de votre navigation
Internet peut empêcher des tiers de collecter des informations sur votre activité en ligne pour vous
inciter à acheter des choses par le biais de publicités ciblées.
Même si la navigation privée est activée et les cookies désactivés, les entreprises développent
différentes méthodes pour retracer les utilisateurs afin de collecter des informations et de faire un
suivi du comportement de l’utilisateur. Par exemple, les périphériques intermédiaires, comme les
routeurs, peuvent contenir des informations sur l’historique de navigation Web d’un utilisateur.

Prochaine étape…

Au final, il est de votre responsabilité de protéger vos données, votre identité et vos périphériques
informatiques. Alors, la prochaine fois que vous enverrez un e-mail ou que vous naviguerez sur
Internet, pourquoi ne pas vérifier que vous suivez toutes les instructions décrites dans ce module ?Il
suffit de quelques précautions simples pour vous éviter des problèmes dans le futur.
Voyons si vous pouvez reconnaître les comportements à risque en ligne.
Cliquez sur Suivant pour poursuivre.

3.5.1 Scénario 1
Descriptif : Un écran d'ordinateur affiche un site web de réseau social avec une photo d'une plage et
un bouton « Publier ». Les mots « Enfin en vacances ! » sont saisis sous forme de légende au-dessus
de l'image.
Narrateur : Limitez toujours la quantité d'informations que vous partagez en ligne.
Descriptif : un triangle rouge contenant un point d'exclamation s'affiche pour signaler un danger.
Narrateur : Pensez aux données que vous êtes sur le point de partager sur vous-même. Serait-ce
une menace ?
Descriptif : La caméra effectue un zoom arrière pour afficher l'ensemble de l'ordinateur. Une ligne
de progression du chargement connecte l'ordinateur à une icône Word Wide Web, puis à un
personnage encapuchonné assis devant un ordinateur portable avec un symbole « crâne et os
croisés ».
Narrateur : Publier un message contenant votre adresse et une photo récente de vous en vacances
peut inciter les hackers à s'en prendre à votre domicile.
Descriptif : L'écran revient à l'ordinateur et affiche toujours le site web de réseau social avec
l'image de la plage et la légende « Enfin en vacances ! ». Le pointeur de la souris clique sur le
bouton « Publier » et le message est chargé sur la page web.
Narrateur : N'oubliez pas qu'une publication sur les réseaux sociaux peut se propager rapidement,
car elle peut être partagée encore et encore avec des personnes que vous ne connaissez pas.

C'est surprenant ce que les gens publient sur les réseaux sociaux sans réfléchir ! Parmi les messages
suivants, lesquels, selon vous, présentent un risque s'ils sont publiés sur les réseaux sociaux ?
Sélectionnez trois bonnes réponses, puis envoyez.
3.5.2 Scénario 2

Lorsque vous créez un nouveau compte dans un service en ligne, quel mot de passe utilisez-vous ?
Est-ce sécurisé ?*

Descriptif : un écran d'ordinateur s'affiche avec différents écrans de connexion. Un mot de passe
masqué est saisi dans chaque champ de connexion.
Narrateur : Pour chaque service en ligne que vous utilisez, vous devez utiliser un mot de passe
sécurisé unique.
Descripteur : le curseur de la souris clique sur le bouton « Connexion » sur l'écran de connexion
@Apollo. Le mot de passe masqué devient rouge et un message d'erreur s'affiche indiquant qu'il ne
s'agit pas de vos informations correctes. Veuillez réessayer. »
Narrateur : Il peut être difficile de mémoriser de nombreux mots de passe, mais les noter serait un
véritable cauchemar pour la sécurité si quelqu'un y avait accès.
Descripteur : la caméra effectue un zoom avant sur l'écran de connexion @Apollo, qui se
réinitialise et une boîte de dialogue « Gestionnaire de mots de passe » s'affiche à côté d'un cadenas
en haut à droite de l'écran de l'ordinateur.

Narrateur : Vous devez plutôt commencer à utiliser des applications de gestion des mots de passe.
Descripteur : le curseur de la souris clique sur une flèche à côté du mot @Apollo dans la boîte de
dialogue « Gestionnaire de mots de passe ». Les informations relatives au nom d'utilisateur et au
mot de passe s'affichent alors dans les champs de connexion.

Avec vos propres mots, décrivez ce qu'est une application de gestion des mots de passe, comment
elle fonctionne et pourquoi elle est bénéfique. Si vous avez déjà utilisé Avec vos propres mots,
décrivez ce qu'est une application de gestion des mots de passe, comment elle fonctionne et
pourquoi elle est bénéfique. Si vous avez déjà utilisé un gestionnaire de mots de passe, indiquez
quelques détails et partagez votre expérience.
Écrivez vos réflexions dans le champ, puis envoyez.Sélectionnez Afficher la réponse pour
vérifier votre réponse.

Les applications de gestion des mots de passe protègent les mots de passe en les enregistrant sous
une forme chiffrée sécurisée. Ils permettent de générer et de gérer facilement des mots de passe
aléatoires, évitant ainsi aux utilisateurs d'avoir à utiliser le même mot de passe pour plusieurs
comptes, ce qui présente un risque pour la sécurité.

3.5.3 Scénario 3

La connexion à un point d'accès Wi-Fi ouvert peut rendre votre système et vos données vulnérables
aux attaques.

Description : Trois cercles apparaissent avec des images de mains utilisant un téléphone portable,
d'une femme assise devant un ordinateur et de mains tapant sur un clavier.
Narrateur  : Internet fait désormais partie intégrante de notre vie quotidienne.
Description : La caméra fait un zoom sur la femme assise devant un ordinateur. L'écran affiche une
fenêtre de connexion « Connexion au Wi-Fi » pour le réseau CoffeshopWifi. Un mot de passe
masqué est saisi et le curseur de la souris clique sur le bouton « Connect ».

Narrateur  : Cependant, nous devrions tous réfléchir à deux fois avant de nous connecter via un
point d'accès Wi-Fi public ouvert.
Description : La caméra effectue un zoom arrière pour montrer la femme assise dans un café qui
accède au site web d'@Apollo. Une silhouette encapuchonnée est assise devant un ordinateur sur
une table à proximité. L'écran se déplace pour se concentrer sur le chiffre masqué et une case
« Téléchargement d'informations confidentielles » s'affiche avec une barre de chargement indiquant
la progression du téléchargement.
Narrateur  : il peut être hébergé par un hacker qui aura accès aux données que vous transférez.
Descriptif : l'écran est divisé en quatre sections : la barre de progression dans la zone
« Téléchargement des informations confidentielles » devient rouge avant de terminer et indique
« ÉCHEC ». Dans les autres zones de l'écran, vous pouvez voir la silhouette encapuchonnée, la
femme dans le café et une fenêtre de connexion « Connect to VPN ».
Narrateur  : Essayez d'utiliser un VPN pour fournir une couche de sécurité sur le réseau Wi-Fi
ouvert non sécurisé et accédez uniquement aux sites web via HTTPS.
Description : un clic du curseur de la souris permet de se connecter au VPN et l'écran revient à la
femme assise dans le café alors qu'elle accède au site web d'@Apollo en tant qu'utilisateur du VPN.
L'adresse URL https://www.apollo.com est clairement visible.

Le directeur des ventes d'@Apollo se déplace pour rencontrer un client.. Elle a oublié de télécharger
le contrat depuis le serveur d'@Apollo pour l'apporter à la réunion. Le train dispose d'un réseau Wi-
Fi ouvert. Elle vous contacte pour vous demander ce qu'elle doit faire. Que conseilleriez-vous ?

3.5.4 Scénario 4

Êtes-vous conscient des risques liés au téléchargement d'une version d'essai d'un programme ?
Descriptif : Un écran d'ordinateur s'affiche et affiche une barre de chargement intitulée « Installing
Trial ». Un triangle rouge contenant un point d'exclamation indique un danger.
Narrateur : L'installation d'applications sur votre terminal à partir de sources non fiables représente
un risque majeur pour la sécurité.
Descriptif : une icône en forme de gremlin apparaît au milieu de l'écran de l'ordinateur et plusieurs
icônes de dossier sur le côté gauche commencent à afficher des symboles « Aucune entrée ».
Narrateur : Comment savoir si l'application ne contient pas de malware ?
Descriptif : une fenêtre contextuelle s'affiche dans le coin supérieur droit de l'écran pour indiquer
que vous avez 5 nouveaux messages.
Narrateur : Pouvez-vous prendre le risque ?
Descripteur : un clic de la souris dans la fenêtre contextuelle s'ouvre et affiche plusieurs e-mails
avec des lignes d'objet liées au piratage et aux failles de sécurité des données :
URGENT : votre compte bancaire en ligne a été piraté.
URGENT : vos comptes de réseaux sociaux ont été fermés.
IMPORTANT : votre activité frauduleuse fait l'objet d'une enquête.
URGENT : veuillez nous contacter au sujet de votre compte en ligne.
ACTION D'URGENCE REQUISE : vous êtes victime d'un vol d'identité !
Narrateur : Votre entreprise peut-elle prendre ce risque ?

Un concepteur d'@Apollo doit installer un logiciel de manipulation d'images. L'application standard


est très coûteuse et n'est nécessaire que pour une petite partie d'un projet ponctuel. Le responsable
de la conception indique que cet achat ne serait pas rentable et qu'il faut installer une autre
application gratuite. Cela ne le dérange pas si elle provient d'une source non fiable, car il estime que
les risques sont faibles. Le concepteur doit-il suivre les conseils du responsable ?
Sélectionnez la bonne réponse, puis remettez-la.

3.5.5 Scénario 5
Avez-vous déjà reçu un message d'avertissement vous invitant à télécharger un programme de
diagnostic pour sécuriser votre ordinateur ? Vous devez être conscient des risques.
Description : Un écran d'ordinateur s'affiche avec le message suivant : « Votre ordinateur a été infecté par un virus et
votre ordinateur est menacé. Téléchargez dès maintenant le logiciel antivirus A++ Premium pour éviter d'endommager
vos fichiers. Des triangles d'avertissement rouges contenant des points d'exclamation sont placés à côté des mots pour
créer un sentiment de danger.

Narrateur : Vous les avez peut-être déjà vus par le passé, lorsque vous naviguez sur le web, une fenêtre contextuelle
avec un avertissement effrayant s'affiche…

Descriptif : la caméra effectue un zoom avant sur la fenêtre contextuelle et le curseur de la souris clique sur le bouton
« Télécharger maintenant ».

Narrateur : il indique que votre ordinateur est infecté par un virus et vous recommande de télécharger un logiciel
antivirus spécial.

Descriptif : l'écran change pour afficher une fenêtre contextuelle plus grande contenant une icône en forme de gremlin
et une barre de progression « Téléchargement », qui commence à se remplir. Le curseur de la souris clique sur
« Annuler » et la fenêtre contextuelle se ferme pour revenir au bureau de l'écran de l'ordinateur.

Narrateur : Vous ne devez jamais suivre ces instructions ! La plupart de ces fenêtres contextuelles essaient uniquement
de vous convaincre de télécharger une nouvelle application potentiellement malveillante sur votre ordinateur.

Descriptif : le curseur de la souris clique sur l'icône « Logiciel antivirus » dans le coin supérieur gauche et une fenêtre
d'application s'affiche avec une barre de progression et le message « Exécution d'une analyse de sécurité ».

Narrateur : Il vous suffit de fermer la fenêtre contextuelle ou le navigateur et d'exécuter une analyse de sécurité du
système avec votre logiciel antivirus de confiance sur votre ordinateur.

Descripteur : la barre de progression se termine et le message devient « L'analyse de la sécurité du système est
terminée. Vous avez accédé à un site web qui présente un risque pour la sécurité. Nous vérifions votre système et nous
allons supprimer tous les fichiers dangereux.
3.5.6 Scénario 6

Cliquer sur des liens dans un e-mail peut sembler sûr, mais ce n'est souvent pas ce qu'il semble.
Assurez-vous de connaître les signes à surveiller !

Descriptif : La caméra effectue un zoom avant sur un employé assis devant un ordinateur. Le
message « Vous avez un nouvel e-mail » s'affiche à l'écran.
Narrateur : Vous venez de recevoir un e-mail qui semble provenir de votre département IT.
Descripteur : la caméra effectue un zoom avant lorsque le curseur de la souris clique pour ouvrir la
boîte aux lettres. L'e-mail s'ouvre et contient la mention :
Objet : Tout le monde, s'il vous plaît, cliquez rapidement sur ce lien.
L'équipe de bienvenue,
Veuillez cliquer rapidement sur ce lien pour réactiver votre compte.
Cordialement de la part de votre équipe IT.
Narrateur : il est rédigé dans un anglais approximatif et vous demande de cliquer sur un lien pour
réactiver votre compte.
Descripteur : Le curseur de la souris met en surbrillance l'adresse e-mail : De : itdepartment
<team@yourorganization.com>
Le curseur de la souris clique ensuite pour supprimer l'e-mail.
Narrateur : Cela semble assez suspect. Si l'URL du lien se trouve en dehors du domaine de votre
entreprise, il s'agit probablement d'un e-mail de phishing. Supprimez-le.
Descripteur : le curseur de la souris clique pour afficher l'e-mail suivant, qui affiche le message :
De  : IT <  it@atApollo.com>
Objet : Action requise – veuillez la lire et confirmer lorsque vous avez terminé.
Bonjour à tous !
Pourriez-vous tous cliquer sur ce lien et suivre les instructions pour réactiver votre compte ?
Veuillez répondre pour nous informer une fois que vous avez pris des mesures.
Cordialement,
Matt
Matt Smith
Responsable informatique | Poste : 3400 | Téléphone portable : 07000 800900
@Apollo
Narrateur : Cependant, même si tout semble correct, avant de cliquer sur un lien, vous devez
d'abord vous renseigner auprès de votre département IT pour vous assurer qu'il a bien envoyé cet e-
mail.
3.6 Questionnaire

Le quizz ci-dessous est basé sur ce que vous venez d'apprendre. Il y a 12 questions au total et vous
devez obtenir un score d'au moins 70 % pour réussir.
Bonne chance !

Vous aimerez peut-être aussi